این ترجمه مقاله را با دوستان خود به اشتراک بگذارید.

عنوان مقاله : تشخیص حمله شیلینگ در سیستم های توصیه گر  از طریق تجزیه و تحلیل الگوهای انتخاب

خلاصه

     فیلتر مشترک (CF) در سیستم های توصیه گر به طور گسترده ای برای تولید توصیه های شخصی، استفاده می شود. با این حال، سیستم های توصیه گر  CF برای حملات شیلینگ آسیب پذیر هستند و حملات، پروفایل های جعلی را برای دستکاری نتایج توصیه تزریق می کنند. بنابراین، حملات شیلینگ شامل تهدیدی علیه اعتبار سیستم های توصیه گر می باشند.

مطالعات قبلی به طور عمده ویژگی هایی را از مشخصات رتبه آیتم در پروفایل های کاربر برای تشخیص حملات استخراج می کند، اما در روش ها،  وقتی مهاجمان الگوهای جدید امتیازی را اتخاذ می کنند از دقت کم رنج می برند. برای غلبه بر این مشکل، ویژگی هایی را از خواص محبوبیت آیتم در پروفایل های کاربر استخراج می کنیم که توسط الگوهای انتخاب مختلف کاربران تعیین می شود.

شاید این مقاله هم به دردتان بخورد  تشخیص حملات شیلینگ با استفاده از روش یادگیری نیمه نظارتی برای سیستم توصیه گر مشترک

این روش استخراج ویژگی، بر دانش قبلی مبتنی است که مهاجمان موارد را برای امتیازدهی با قوانین بشری انتخاب می کنند در حالی که کاربران عادی این را با توجه به تنظیمات درونی خود انجام می دهند. سپس، روش طبقه بندی یادگیری ماشین مورد بهره برداری قرار می گیرد تا از این ویژگی ها جهت شناسایی و حذف مهاجمان استفاده نماید. نتایج آزمایش بر روی مجموعه داده موویلنز  و آمازون ، مجموعه داده را مرور می کند که روش پیشنهادی ما عملکرد تشخیص را بهبود می بخشد. علاوه بر این، توجیه نتایج ارزش عملی ویژگی ها از  الگوهای انتخاب مشتق شده اند.

۱٫     معرفی

فیلتر مشترک (CF)  یک تکنیک با استفاده گسترده  در سیستم های توصیه گر است [۱]، [۲]. سیستم های توصیه گر از CF  استفاده می کنند که با ایجاد نتایج توصیه عالی، سود بزرگی برای کاربران صنایع بدست می آورد[۳] . فرآیند فیلتر CF  مبتنی بر پروفایل است[۴]، [۵]، و در نتیجه در هنگام مواجهه با حملات شیلینگ شکست می خورد [۶]، [۷]، که در آن مهاجمان پروفایل های جعلی را برای دستکاری نتایج توصیه های ساخته شده توسط CF تزریق  می کنند [۸] . در نتیجه، مهاجمان می توانند رتبه های هرز را اضافه کنند یا برای گمراه کردن استفاده های عادی سیستم های توصیه گر  در آن تجدید نظر نمایند [۱۱] – [۹].

شاید این مقاله هم به دردتان بخورد  شناسایی حملات شیلینگ در سیستم های توصیه گر پالایش گروهی با ردیابی توسط PCA و اغتشاش

با توجه به هدف حملات، حملات شیلینگ می توانند به عنوان حملات فشار و حملات اتمی طبقه بندی شوند. قبلا برای ساخت یک آیتم هدف آسان تر برای توصیه تلاش می شد، در حالی که بعدا برعکس شد [۱۲]، [۱۳]. حملات شیلینگ دقت پیش بینی سیستم های توصیه گر را را کاهش دهند[۱۲] . درنتیجه، موارد توصیه شده برای کاربران، با  اولویت های آنها مطابق نیست تا رضایت کاربران را تحت تاثیر قرار دهد. تحقیقات قبلی نشان می دهد که هدف آیتم می تواند بالای لیست توصیه را با افزودن یک درصد پروفایل های جعلی تحت فشار قرار دهد [۱۴]. بنابراین، چگونگی تشخیص حملات شیلینگ برای استحکام سیستم توصیه گر از اهمیت زیادی برخوردار است [۱۳] .

پروفایل های تزریق شده را به عنوان پروفایل حمله تعریف می کنیم [۱۳] پس از آن وظیفه تشخیص حمله شیلینگ، پیدا کردن پروفایل های حمله است [۱۵[. در سال های اخیر، مطالعات بسیاری در تشخیص حمله شیلینگ وجود داشته است. به طور کلی، سه روش طبقه بندی وجود دارد: روش های تحت نظارت، بدون نظارت، و نیمه نظارتی [۱۷] – [۱۵] . جنبه مشترک این روش ها این است که ویژگی های مورد استفاده آنها، عمدتا از الگوهای امتیاز کاربر مشتق شده است، یعنی استخراج ویژگی ها از امتیاز اختصاص داده شده به آیتم ها در پروفایل کاربر [۱۳]. در این ویژگی ها، دو مشکل اصلی وجود دارد:   (۱) رتبه  کاربران عادی مشابه مهاجمان است، که به راحتی به قضاوت نادرست درباره ی این کاربران عادی منجر می شود؛ (۲)  این ویژگی، مانند RDMA (انحراف رتبه میانگین قرارداد) [۱۶] یا  DegSim (درجه تشابه با همسایگان بالا) [۱۶]، بر اساس نوع خاص حمله استخراج شده است. از این رو، روش های تشخیص بر اساس این ویژگی ها با تغییرات مختلف حملات شیلینگ در سیستم های واقعی مناسب نیست.

برای حل این مشکلات، این مقاله باعث می شود تجزیه و تحلیل تجربی ویژگی های محبوب کاربران ناشی از الگوهای انتخاب مختلف بین کاربران عادی و مهاجمان باشد. ویژگی ها از توزیع محبوبیت آیتم های امتیاز در پروفایل کاربر مشتق شده است. بدین معنی که محبوبیت یک آیتم، تعداد رتبه های آن است. قاعده کلی پشت این ویژگی ها، مهاجمانی است که دانش سیستم را محدود کرده اند، از این رو، مهاجمان آیتم ها را برای امتیازدهی با قوانین بشری انتخاب می کنند در حالی که کاربران عادی آن را مطابق اولویت های درونی خود انجام می دهند. از آنجا که محبوبیت آیتم ها در سیستم ها، توزیع قدرت قانون را دنبال می کند، توزیع محبوبیت آیتم های امتیاز در پروفایل مهاجمان، نسبت به کاربران عادی ناشی از استراتژی های انتخابی مختلف، متفاوت خواهد بود. پس از استخراج ویژگی ها، الگوریتم های یادگیری ماشین برای رسیدن به روش تشخیص مهاجم مورد بهره برداری قرار می گیرند (Pop-SAD). نتایج روی مجموعه داده ی موویلنز نشان می دهد که Pop-SAD  کارایی تشخیص بهتری نسبت به روش های استفاده از ویژگی های به دست آمده از الگوهای امتیاز، کسب می کند. علاوه بر این، آزمایش های انجام شده روی مجموعه داده آمازون، جنبه های عملی برای تشخیص حمله  شیلینگ به روش پیشنهادی ما نشان می دهد.

شاید این مقاله هم به دردتان بخورد  تشخیص حملات شیلینگ در سیستم های توصیه گر توسط SVM

بقیه مقاله به شرح زیر سازماندهی شده است: در بخش بعدی، برخی کارهای قبلی را خلاصه می کنیم. در بخش ۳، برخی تجزیه و تحلیل های تجربی ویژگی های محبوبیت ناشی از انتخاب الگوها را  ارائه می دهیم. بخش ۴ روش تشخیص پیشنهادی (Pop-SAD) را رائه می دهد. در بخش ۵، نتایج تجربی ساخته شده بر روی مجموعه داده ی موویلنز و آمازون در برابر برخی روش های موجود گزارش می شود. در نهایت، در بخش۶  نتیجه گیری می کنیم.

منبع: IEICE Transactions on Information and Systems

این ترجمه مقاله را با دوستان خود به اشتراک بگذارید.

درباره احسان رضایی

سفارش ترجمه آنلاین خدمات ترجمه مقاله isi به صورت فوری کاهش هزینه و زمان در سفارش ترجمه آنلاین

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *